资源描述:
《41论电子商务中网络隐私安全的保护 张晓琪》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、论电子商务中网络隐私安全的保护专业:08信息管理与信息系统姓名:张晓琪学号:08101061041摘要:随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题,对网络隐私数据(网络隐私权)安全的有效保护,成为电子商务顺利发展的重要市场环境条件。网络信息安全技术、信息安全协议、P2P技术成为网络隐私安全保护的有效手段。关键词:电子商务;网络隐私权;信息安全技术;安全协议;P2P技术;安全对策ElectroniccommercenetworkprivacyprotectionAbstract:Withthede
2、velopmentofelectroniccommercetechnology,networksecurityhasbecometheelectroniccommercedevelopmentthecoreandkeyproblemsofnetworkprivacy,data(Privacy).Totaleffectiveprotection,electroniccommercehasbecomeanimportantmarketconditions.Networkinformationsecuritytechnology
3、,informationsecurityprotocol,P2Ptechnologyhasbecomeaneffectivemeansofprotectionofnetworkprivacy.Keywords:Electroniccommerce;Therightofnetworkprivacy;Informationsecuritytechnology;Securityprotocol;P2PTechnology;Safetycountermeasures随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键
4、问题。在利益驱使下,有些商家在网络应用者不知情或不情愿的情况下,采取各种技术手段取得和利用其信息,侵犯了上网者的隐私权。对网络隐私权的有效保护,成为电子商务顺利发展的重要市场环境条件。1网络隐私权侵权现象1.1个人的侵权行为个人未经授权在网络上宣扬、公开、传播或转让他人、自己和他人之间的隐私;个人未经授权而进入他人计算机系统收集、获得信息或骚扰他人;未经授权截取、复制他人正在传递的电子信息;未经授权打开他人的电子邮箱或进入私人网上信息领域收集、窃取他人信息资料。1.2商业组织的侵权行为专门从事网上调查业务的商业组织进行窥探
5、业务,非法获取他人信息,利用他人隐私。大量网站为广告商滥发垃圾邮件。利用收集用户个人信息资料,建立用户信息资料库,并将用户的个人信息资料转让、出卖给其他公司以谋利,或是用于其他商业目的。根据纽约时报报道,BOO.com、Toys8mart和CraftShop.com等网站,都曾将客户姓名、住址、电子邮件甚至信用卡号码等统计分析结果标价出售,以换取更多的资金。1.3部分软硬件设备供应商的蓄意侵权行为某些软件和硬件生产商在自己销售的产品中做下手脚,专门从事收集消费者的个人信息的行为。例如,某公司就曾经在其生产的某代处理器内设置
6、“安全序号”,每个使用该处理器的计算机能在网络中被识别,生产厂商可以轻易地收到用户接、发的信息,并跟踪计算机用户活动,大量复制、存储用户信息。1.4网络提供商的侵权行为1.4.1互联网服务提供商(ISPInternetServiceProvider)的侵权行为:ISP具有主观故意(直接故意或间接故意),直接侵害用户的隐私。例:ISP把其客户的邮件转移或关闭,造成客户邮件丢失、个人隐私、商业秘密泄露。ISP对他人在网站上发表侵权信息应承担责任。1.4.2互联网内容提供商(ICPInternetContentProvider)
7、的侵权行为ICP是通过建立网站向广大用户提供信息,如果ICP发现明显的公开宣扬他人隐私的言论,采取放纵的态度任其扩散,ICP构成侵害用户隐私权,应当承担过错责任。1.5网络所有者或管理者的监视及窃听对于局域网内的电脑使用者,某些网络的所有者或管理者会通过网络中心监视使用者的活动,窃听个人信息,尤其是监控使用人的电子邮件,这种行为严重地侵犯了用户的隐私权。2网络隐私权问题产生的原因网络隐私权遭受侵犯主要是由于互联网固有的结构特性和电子商务发展导致的利益驱动这两个方面的原因。2.1互联网的开放性从网络本身来看,网络是一个自由、
8、开放的世界,它使全球连成一个整体,它一方面使得搜集个人隐私极为方便,另一方面也为非法散布隐私提供了一个大平台。由于互联网成员的多样和位置的分散,其安全性并不好。互联网上的信息传送是通过路由器来传送的,而用户是不可能知道是通过哪些路由进行的,这样,有些人或组织就可以通过对某个关键节点的扫描跟踪来窃取用户信